《國外計算機科學教材系列:計算機安全·原理與實踐(第2版)(英文版)》在上一版的基礎上進行了修訂與更新,全面覆蓋了計算機安全領域的相關主題。全書共分為五個部分:第一部分——計算機安全技術與原理,概述了支持有效安全策略所必需的技術領域;第二部分——軟件安全與可信系統,講解了軟件開發和運行中的安全問題;第三部分——管理問題,主要討論信息與計算機安全在管理方面的問題;第四部分——密碼學算法,給出了各種類型的加密算法和其他類型的密碼算法;第五部分——網絡安全,重點分析了為網絡通信提供安全保障的協議和標準。《國外計算機科學教材系列:計算機安全·原理與實踐(第2版)(英文版)》思路清晰、結構嚴謹,并且提供了大量精心設計的實踐問題。
《國外計算機科學教材系列:計算機安全·原理與實踐(第2版)(英文版)》可作為高等院校相關專業計算機安全課程雙語教學的教材,同時也是一本有關密碼學和計算機網絡安全方面的非常有價值的參考書。
第二版中的新內容
自本書第一版出版的5年多以來,該領域也在不斷創新和改進。在這個新版本中,我們試圖捕捉到這些變化,同時保持對整個領域廣泛而全面的覆蓋。修訂過程從對本書第一版的
廣泛審閱開始,由一些從事該領域教學的教授或者在該領域工作的專業人士進行,新版本中
很多地方的敘述更加簡潔清晰,插圖也得到了改進。
本書的一個明顯的變化是組織結構的修訂,這樣一來可以更清晰地介紹相關主題。增加了新的兩章“操作系統安全性”及“無線安全”。第三部分的內容進行了章節重新安排,因此更加系統化。除了這些提高教學和用戶友好性的改進之外,還有一些貫穿全書的主要實質性變化,重點包括:
·操作系統安全性:本章重點反映了NISTSP800-123中的內容。本章還介紹了虛擬機安全性的重要論題。
·云安全:一個新的小節,覆蓋了與令人興奮的新領域——云計算相關的安全問題。
·基于應用程序的拒絕服務攻擊:一個有關拒絕服務攻擊的普遍形式的新小節。
·惡意軟件:本章與第一版相比有不同的重點。我們越來越多地看到通過社會工程攻擊安裝后門/rootkit類型的惡意軟件,而不是更經典的病毒/蠕蟲直接感染。網絡釣魚甚至比以往任何時候都更加突出。這些趨勢都體現在本書的內容中。
·Internet安全協議及標準:本章已擴展到包括另外兩個重要的協議和服務:HTTPS和DKIM。
·無線安全:已經添加了新的一章“無線安全”。
·計算機安全事件響應:CSIR一節已進行了更新和擴充。
·學生學習輔助:現在每章以一個學習目標的列表開始。
·教學大綱示例:教材包含的材料超過了一個學期可以覆蓋的內容。因此,為教師提供了幾個教學大綱示例以幫助大家在有限的時間(例如16周或12周)使用教材。這些示例基于參與第一版編寫的教師的實際經驗。
·實踐問題集:一組課外習題并附有答案,以供學生使用。
·試題庫:每章都設置了一組復習題,包括判斷題、多項選擇題和填空題。
寫作背景
近幾年來,計算機安全及相關主題的教學興趣呈現出飛速般的增長。若干因素導致了這一興趣,列舉其中兩個:
1.隨著信息系統、數據庫和基于Internet的分布式系統與通信在商業界的普及,再加上安全相關的攻擊強度和復雜性的增加,組織機構現在已經認識到需要一個全面的安全策略。該策略包括使用專門的硬件和軟件與經過培訓的人員以滿足這種需求。
2.計算機安全教育,通常稱為信息安全教育或信息保障教育,已成為美國及其他國家的國家目標,其中包含國防及國土安全的含義。信息系統安全教育討論會和美國國家安全局(NSA)的信息保障課件評估(IACE)計劃等組織機構,在發展計算機安全教育標準方面扮演著政府的帶頭角色。
因此,大學、社區學院及其他機構的計算機安全及相關領域的課程數目也越來越多。
寫作目標
本書的寫作目標是提供一個計算機安全發展的最新調查。安全設計和安全管理員面臨的核心的問題包括確定計算機和網絡系統的威脅,評價這些威脅的相對風險,以及開發用戶友好和經濟有效的對策。
討論的內容涉及以下基本主題:
·原理:雖然本書范圍廣泛,但是一些基本原理在討論主題中反復出現,統一了全書內容。例如有關身份鑒別和訪問控制的問題,本書強調了這些基本原理,并探討了它們在計算機安全具體領域的應用。
·設計方法:本書探討了符合特定計算機安全要求的不同方法。
·標準:標準在這一領域承擔著越來越重要的責任,實際上成為了占統治地位的角色。了解技術的現況及未來的發展方向,要求對相關標準進行全面的討論。
·真實世界的例子:一些章包括展示本章基本原理在真實世界環境中實際應用的小節。
讀者對象
本書適用于學術和專業讀者,可以作為一或兩個學期的計算機科學、計算機工程和電子工程專業的本科生教材。它涵蓋了OS安全和保護的所有主題,這是IEEE/ACM計算機課程計劃CC2008(CS2001的臨時修訂版本)的一個核心學科領域,此外還包括一些其他主題。本書涵蓋了IEEE/ACM2008信息技術學士學位課程中信息保障和安全(IAS)的課程綱要的核心內容,并且涵蓋了IEEE/ACM2004計算機工程專業CE-OPS6安全和保護的課程綱要。
這是一本對該領域感興趣的讀者的基本參考書,并且適合自學。
教材的組織
本書分為五個部分(見第0章):
·計算機安全技術與原理
·軟件安全與可信系統
·管理問題
·密碼學算法
·網絡安全
本書配有相關的一些在線章節和附錄,其中提供了更詳細的主題。
本書包括一個廣泛的詞匯表、常用首字母縮寫詞表和參考文獻。每一章都給出課外習題、復習題、關鍵詞列表、進一步的閱讀建議和推薦網站。對CISSP學科領域的覆蓋本書覆蓋了CISSP(國際注冊信息系統安全專業人員)認證要求的所有學科領域。國際信息系統安全認證協會(ISC)指定的CISSP通常稱為信息安全認證的“黃金標準”。它是安全行業唯一公認的認證。許多組織,包括美國國防部和許多金融機構,現在都要求網絡安全人員獲得CISSP認證。2004年,CISSP成為第一個獲得國際標準ISO/IEC17024(人員認證機構通用要求)認可的IT計劃。
CISSP考試基于公共知識體系(CBK),它是由一個非盈利性組織(ISC)開發和維護的信息安全最佳實踐綱要。CISSP認證要求的CBK由10個領域的知識組成,本書覆蓋的CBK的詳細信息請參閱第0章。
學生資源①
在這個新版本中,大量的原始輔助材料通過網絡在線提供給學生。本書配套網站位于Computer Security(點擊Student Resources鏈接),其中包含按章組織的一系列相關鏈接和一份勘誤表。
此外還將在線提供下列材料:
·網絡章節:為了降低書本的厚度和成本,其中兩章以PDF格式提供。本書的目錄中列出了這些章節。
·在線附錄:總共有9個附錄,包含大量支持教材中內容的有趣主題,提供給感興趣的學生閱讀。本書的目錄中給出了附錄列表。
①學習資源網站的一些資源可登錄華信教育資源網注冊下載。
·課外習題和答案:為了幫助學生理解材料,有一組獨立的課外習題,并附有答案。這使學生能夠測試他們對教材的理解程度。
·重要論文:來自專業文獻的幾十個文件,許多都很難找到,可以提供進一步的閱讀。
·支持文件:網上提供了許多教材中引用的其他有用文檔。
教師支持材料①
為教師提供的支持材料包括:
·項目手冊:列出了所有項目類別的項目資源,包括相關文檔和簡易軟件,以及建議的項目作業指導。
·解答手冊:每章末的復習題和習題的答案。
·Power Point幻燈片:一組可用于授課的覆蓋所有章節的幻燈片。
·PDF文件:書中所有圖表的副本。
·試題庫:按章組織的問題集。
·教學大綱示例:本書的內容超過了一個學期課程可以覆蓋的內容量,因此為教師提供了幾個示例的教學大綱,以指導教師在有限的時間內使用教材。這些示例基于編輯第一版教材的教師的實踐經驗。
配套網站位于Computer Security(點擊Instructor Resources鏈接),包括如下內容:
·指向其他使用該教材的課程網站的鏈接。
·互聯網郵件列表的登錄信息,方便使用本教材的教師之間及與作者相互交換信息、建議和問題。
項目及其他學生練習
對于許多教師,計算機安全課程的一個重要組成部分是提供一個項目或一組項目,可以讓學生得到實際操作經驗,以加強理解教材中學到的概念。本書對此提供了一個最新的支持,其中包含一個課程項目的組成部分。教師支持材料不但包括如何分配和安排項目的指導,還包括一組各種項目類型的用戶手冊,并加上具體的任務分配,都是專門為本書設計的。教師可以安排以下幾個類型的項目:
·黑客練習:兩個使學生理解入侵檢測和預防問題的項目。
·實驗室練習:一系列涉及本書概念的編程和實驗。
①相關的教輔申請方式請參見書末的“教學支持說明”。
·研究項目:一系列指導學生通過Internet網對一個特定題目進行研究并撰寫報告的研究任務。
·編程項目:一系列涵蓋了廣泛主題并可以在任意平臺采用任何合適語言實現的編程項目。
·安全評估實踐:一系列調查現在的基礎設施和現有機構業務的練習。
·防火墻項目:提供了一個簡化網絡防火墻可視化模擬器,以及講授防火墻基礎知識的練習。
·案例研究:一系列真實世界的案例研究,包括學習目標、案例描述和一系列案例討論問題。
·寫作作業:一系列促進學生學習材料的寫作任務。
·閱讀/報告作業:一個可以布置閱讀和撰寫讀書報告的文章列表,以及建議的作業用詞。
這種多樣化的項目和其他學生練習,使得教師能夠根據豐富多樣的學習過程來使用本書,并量身定制課程計劃,以滿足教師和學生的特定需求。了解詳細信息請參見本書附錄A。
William Stallings,擁有美國麻省理工學院計算機科學博士學位,現任教于澳大利亞新南威爾士大學國防學院(堪培拉)信息技術與電子工程系。他是世界知名計算機學者和暢銷教材作者,已經撰寫了17部著作,出版了40多本書籍,內容涉及計算機安全、計算機網絡和計算機體系結構等方面,堪稱計算機界的全才。他曾九次榮獲美國“教材和學術專著作者協會”頒發的“年度最佳計算機科學教材”獎。
Chapter 0 Reader's and Instructor's Guide
0.1 Outline of This Book
0.2 A Roadmap for Readers and Instructors
0.3 Support for CISSP Certification
0.4 Internet and Web Resources
0.5 Standards
Chapter 1 Overview
1.1 Computer Security Concepts
1.2 Threats, Attacks, and Assets
1.3 Security Functional Requirements
1.4 A Security Architecture for Open Systems
1.5 Computer Security Trends
1.6 Computer Security Strategy
1.7 Recommended Reading and Web Sites
1.8 Key Terms, Review Questions, and Problems
PART ONE: COMPUTER SECURITY TECHNOLOGY AND PRINCIPLES
Chapter 2 Cryptographic Tools
2.1 Confidentiality with Symmetric Encryption
2.2 Message Authentication and Hash Functions
2.3 Public-Key Encryption
2.4 Digital Signatures and Key Management
2.5 Random and Pseudorandom Numbers
2.6 Practical Application: Encryption of Stored Data
2.7 Recommended Reading and Web Sites
2.8 Key Terms, Review Questions, and Problems
Chapter 3 User Authentication
3.1 Means of Authentication
3.2 Password-Based Authentication
3.3 Token-Based Authentication
3.4 Biometric Authentication
3.5 Remote User Authentication
3.6 Security Issues for User Authentication
3.7 Practical Application: An Iris Biometric System
3.8 Case Study: Security Problems for ATM Systems
3.9 Recommended Reading and Web Sites
3.10 Key Terms, Review Questions, and Problems
Chapter 4 Access Control
4.1 Access Control Principles
4.2 Subjects, Objects, and Access Rights
4.3 Discretionary Access Control
4.4 Example: UNIX File Access Control
4.5 Role-Based Access Control
4.6 Case Study: RBAC System for a Bank
4.7 Recommended Reading and Web Site
4.8 Key Terms, Review Questions, and Problems
Chapter 5 Database Security
5.1 The Need for Database Security
5.2 Database Management Systems
5.3 Relational Databases
5.4 Database Access Control
5.5 Inference
5.6 Statistical Databases
5.7 Database Encryption
5.8 Cloud Security
5.9 Recommended Reading and Web Site
5.10 Key Terms, Review Questions, and Problems
Chapter 6 Malicious Software
6.1 Types of Malicious Software (Malware)
6.2 Propagation-Infected Content-Viruses
6.3 Propagation-Vulnerability Exploit-Worms
6.4 Propagation-Social Engineering-SPAM E-mail, Trojans
6.5 Payload-System Corruption
6.6 Payload-Attack Agent-Zombie, Bots
6.7 Payload-Information Theft-Keyloggers, Phishing, Spyware
6.8 Payload-Stealthing-Backdoors, Rootkits
6.9 Countermeasures
6.10 Recommended Reading and Web Sites
6.11 Key Terms, Review Questions, and Problems
Chapter 7 Denial-of-Service Attacks
7.1 Denial-of-Service Attacks
7.2 Flooding Attacks
7.3 Distributed Denial-of-Service Attacks
7.4 Application-Based Bandwidth Attacks
7.5 Reflector and Amplifier Attacks
7.6 Defenses Against Denial-of-Service Attacks
7.7 Responding to a Denial-of-Service Attack
7.8 Recommended Reading and Web Sites
7.9 Key Terms, Review Questions, and Problems
Chapter 8 Intrusion Detection
8.1 Intruders
8.2 Intrusion Detection
8.3 Host-Based Intrusion Detection
8.4 Distributed Host-Based Intrusion Detection
8.5 Network-Based Intrusion Detection
8.6 Distributed Adaptive Intrusion Detection
8.7 Intrusion Detection Exchange Format
8.8 Honeypots
8.9 Example System: Snort
8.10 Recommended Reading and Web Sites
8.11 Key Terms, Review Questions, and Problems
Chapter 9 Firewalls and Intrusion Prevention Systems
9.1 The Need for Firewalls
9.2 Firewall Characteristics
9.3 Types of Firewalls
9.4 Firewall Basing
9.5 Firewall Location and Configurations
9.6 Intrusion Prevention Systems
9.7 Example: Unified Threat Management Products
9.8 Recommended Reading and Web Site
9.9 Key Terms, Review Questions, and Problems
PART TWO: SOFTWARE SECURITY AND TRUSTED SYSTEMS
Chapter 10 Buffer Overflow
10.1 Stack Overflows
10.2 Defending Against Buffer Overflows
10.3 Other Forms of Overflow Attacks
10.4 Recommended Reading and Web Sites
10.5 Key Terms, Review Questions, and Problems
Chapter 11 Software Security
11.1 Software Security Issues
11.2 Handling Program Input
11.3 Writing Safe Program Code
11.4 Interacting with the Operating System and Other Programs
11.5 Handling Program Output
11.6 Recommended Reading and Web Sites
11.7 Key Terms, Review Questions, and Problems
Chapter 12 Operating System Security
12.1 Introduction to Operating System Security
12.2 System Security Planning
12.3 Operating Systems Hardening
12.4 Application Security
12.5 Security Maintenance
12.6 Linux/Unix Security
12.7 Windows Security
12.8 Virtualization Security
12.9 Recommended Reading and Web Sites
12.10 Key Terms, Review Questions, and Problems
Chapter 13 Trusted Computing and Multilevel Security
13.1 The Bell-LaPadula Model for Computer Security
13.2 Other Formal Models for Computer Security
13.3 The Concept of Trusted Systems
13.4 Application of Multilevel Security
13.5 Trusted Computing and the Trusted Platform Module
13.6 Common Criteria for Information Technology Security Evaluation
13.7 Assurance and Evaluation
13.8 Recommended Reading and Web Sites
13.9 Key Terms, Review Questions, and Problems
PART THREE: MANAGEMENT ISSUES
Chapter 14 IT Security Management and Risk Assessment
14.1 IT Security Management
14.2 Organizational Context and Security Policy
14.3 Security Risk Assessment
14.4 Detailed Security Risk Analysis
14.5 Case Study: Silver Star Mines
14.6 Recommended Reading and Web Sites
14.7 Key Terms, Review Questions, and Problems
Chapter 15 IT Security Controls, Plans, and Procedures
15.1 IT Security Management Implementation
15.2 Security Controls or Safeguards
15.3 IT Security Plan
15.4 Implementation of Controls
15.5 Implementation Follow-up
15.6 Case Study: Silver Star Mines
15.7 Recommended Reading
15.8 Key Terms, Review Questions, and Problems
Chapter 16 Physical and Infrastructure Security
16.1 Overview
16.2 Physical Security Threats
16.3 Physical Security Prevention and Mitigation Measures
16.4 Recovery from Physical Security Breaches
16.5 Example: A Corporate Physical Security Policy
16.6 Integration of Physical and Logical Security
16.7 Recommended Reading and Web Sites
16.8 Key Terms, Review Questions, and Problems
Chapter 17 Human Resources Security
17.1 Security Awareness, Training, and Education
17.2 Employment Practices and Policies
17.4 Computer Security Incident Response Teams
17.5 Recommended Reading and Web Sites
17.6 Key Terms, Review Questions, and Problems
Chapter 18 Security Auditing
18.1 Security Auditing Architecture
18.2 The Security Audit Trail
18.3 Implementing the Logging Function
18.4 Audit Trail Analysis
18.5 Example: An Integrated Approach
18.6 Recommended Reading and Web Site
18.7 Key Terms, Review Questions, and Problems
Chapter 19 Legal and Ethical Aspects
19.1 Cybercrime and Computer Crime
19.2 Intellectual Property
19.3 Privacy
19.4 Ethical Issues
19.5 Recommended Reading and Web Sites
19.6 Key Terms, Review Questions, and Problems
PART FOUR CRYPTOGRAPHIC ALGORITHMS
Chapter 20 Symmetric Encryption and Message Confidentiality
20.1 Symmetric Encryption Principles
20.2 Data Encryption Standard
20.3 Advanced Encryption Standard
20.4 Stream Ciphers and RC
20.5 Cipher Block Modes of Operation
20.6 Location of Symmetric Encryption Devices
20.7 Key Distribution
20.8 Recommended Reading and Web Sites
20.9 Key Terms, Review Questions, and Problems
Chapter 21 Public-Key Cryptography and Message Authentication
21.1 Secure Hash Functions
21.2 HMAC
21.3 The RSA Public-Key Encryption Algorithm
21.4 Diffie-Hellman and Other Asymmetric Algorithms
21.5 Recommended Reading and Web Sites
21.6 Key Terms, Review Questions, and Problems
PART FIVE NETWORK SECURITY
Chapter 22 Internet Security Protocols and Standards
22.1 Secure E-mail and S/MIME
22.2 DomainKeys Identified Mail
22.3 Secure Sockets Layer (SSL) and Transport Layer Security (TLS)
22.4 HTTPS
22.5 IPv4 and IPv6 Security
22.6 Recommended Reading and Web Sites
22.7 Key Terms, Review Questions, and Problems
Chapter 23 Internet Authentication Applications
23.1 Kerberos
23.2 X.
23.3 Public-Key Infrastructure
23.4 Federated Identity Management
23.5 Recommended Reading and Web Sites
23.6 Key Terms, Review Questions, and Problems
Chapter 24 Wireless Network Security
24.1 Wireless Security Overview
24.2 IEEE 802.11 Wireless LAN Overview
24.3 IEEE 802.11i Wireless LAN Security
24.4 Recommended Reading and Web Sites
24.5 Key Terms, Review Questions, and Problems
Appendix A Projects and Other Student Exercises for Teaching Computer Security
A.1 Hacking Project
A.2 Laboratory Exercises
A.3 Research Projects
A.4 Programming Projects
A.5 Practical Security Assessments
A.6 Firewall Projects
A.7 Case Studies
A.8 Writing Assignments
A.9 Reading/Report Assignments
References
Index
Credits
Chapter 25 Linux Security
25.1 Introduction
25.2 Linux's Security Model
25.3 The Linux DAC in Depth: Filesystem Security
25.4 Linux Vulnerabilities
25.5 Linux System Hardening
25.6 Application Security
25.7 Mandatory Access Controls
25.8 Recommended Reading and Web Sites
25.9 Key Terms, Review Questions, and Problems
Chapter 26 Windows and Windows Vista Security
26.1 Windows Security Architecture
26.2 Windows Vulnerabilities
26.3 Windows Security Defenses
26.4 Browser Defenses
26.5 Cryptographic Services
26.6 Common Criteria
26.7 Recommended Reading and Web Sites
26.8 Key Terms, Review Questions, Problems, and Projects
Appendix B Some Aspects of Number Theory
B.1 Prime and Relatively Prime Numbers
B.2 Modular Arithmetic
B.3 Fermat's and Euler's Theorems
Appendix C Standards and Standard-Setting Organizations
C.1 The Importance of Standards
C.2 Internet Standards and the Internet Society
C.3 National Institute of Standards and Technology
C.4 The International Telecommunication Union
C.5 The International Organization for Standardization
C.6 Significant Security Standards and Documents
Appendix D Random and Pseudorandom Number Generation
D.1 The Use of Random Numbers
D.2 Pseudorandom Number Generators (PRNGs)
D.3 True Random Number Generators
D.4 References
Appendix E Message Authentication Codes Based on Block Ciphers
E.1 Cipher-Based Message Authentication Code (CMAC)
E.2 Counter with Cipher Block Chaining-Message Authentication Code
Appendix F TCP/IP Protocol Architecture
F.1 TCP/IP Layers
F.2 TCP and UDP
F.3 Operation of TCP/IP
F.4 TCP/IP Applications
Appendix G Radix-64 Conversion
Appendix H Security Policy-Related Documents
H.1 A Company's Physical and Environmental Security Policy
H.2 Security Policy Standard of Good Practice
H.3 Security Awareness Standard of Good Practice
H.5 Incident Handling Standard of Good Practice
Appendix I The Domain Name System
I.1 Domain Names
I.2 The DNS Database
I.3 DNS Operation
Appendix J The Base-Rate Fallacy
J.1 Conditional Probability and Independence
J.2 Bayes' Theorem
J.3 The Base-Rate Fallacy Demonstrated
Appendix K Glossary
26.5 Cryptographic Services
26.6 Common Criteria
26.7 Recommended Reading and Web Sites
26.8 Key Terms, Review Questions, Problems, and Projects
Appendix B Some Aspects of Number Theory
B.1 Prime and Relatively Prime Numbers
B.2 Modular Arithmetic
B.3 Fermat's and Euler's Theorems
Appendix C Standards and Standard-Setting Organizations
C.1 The Importance of Standards
C.2 Internet Standards and the Internet Society
C.3 National Institute of Standards and Technology
C.4 The International Telecommunication Union
C.5 The International Organization for Standardization
C.6 Significant Security Standards and Documents
Appendix D Random and Pseudorandom Number Generation
D.1 The Use of Random Numbers
D.2 Pseudorandom Number Generators (PRNGs)
D.3 True Random Number Generators
D.4 References
Appendix E Message Authentication Codes Based on Block Ciphers
E.1 Cipher-Based Message Authentication Code (CMAC)
E.2 Counter with Cipher Block Chaining-Message Authentication Code
Appendix F TCP/IP Protocol Architecture
F.1 TCP/IP Layers
F.2 TCP and UDP
F.3 Operation of TCP/IP
F.4 TCP/IP Applications
Appendix G Radix-64 Conversion
Appendix H Security Policy-Related Documents
H.1 A Company's Physical and Environmental Security Policy
H.2 Security Policy Standard of Good Practice
H.3 Security Awareness Standard of Good Practice
H.5 Incident Handling Standard of Good Practice
Appendix I The Domain Name System
I.1 Domain Names
I.2 The DNS Database
I.3 DNS Operation
Appendix J The Base-Rate Fallacy
J.1 Conditional Probability and Independence
J.2 Bayes' Theorem
J.3 The Base-Rate Fallacy Demonstrated
Appendix K Glossary